Az Azure DDoS Protection funkciói
Az alábbi szakaszok az Azure DDoS Protection szolgáltatás főbb funkcióit ismertetik.
Folyamatos forgalomfigyelés
Az Azure DDoS Protection figyeli a tényleges forgalom kihasználtságát, és folyamatosan összehasonlítja a DDoS-szabályzatban meghatározott küszöbértékekkel. A forgalmi küszöbérték túllépése esetén a rendszer automatikusan elindítja a DDoS-kockázatcsökkentést. Ha a forgalom a küszöbértékek alatt tér vissza, a kockázatcsökkentés leáll.
A kockázatcsökkentés során a védett erőforrásba küldött forgalmat a DDoS védelmi szolgáltatás átirányítja, és számos ellenőrzést hajt végre, például:
- Győződjön meg arról, hogy a csomagok megfelelnek az internetes specifikációknak, és nem hibásak.
- Az ügyféllel együttműködve állapítsa meg, hogy a forgalom esetleg hamisított csomag-e (például: SYN Auth vagy SYN Cookie, vagy ha elvet egy csomagot a forrás számára az újraküldéshez).
- Sebességkorlátozó csomagok, ha más kényszerítési módszer nem végezhető el.
Az Azure DDoS Protection elveti a támadási forgalmat, és továbbítja a fennmaradó forgalmat a kívánt célhelyre. A támadásészlelés után néhány percen belül értesítést kap az Azure Monitor metrikáiról. A DDoS Protection telemetriai naplózásának konfigurálásával megírhatja a naplókat a jövőbeli elemzéshez elérhető lehetőségekhez. Az Azure Monitor for DDoS Protection metrikaadatai 30 napig maradnak meg.
Adaptív valós idejű hangolás
A támadások összetettsége (például többvektoros DDoS-támadások) és a bérlők alkalmazásspecifikus viselkedése ügyfélenkénti, testreszabott védelmi szabályzatokat hív meg. A szolgáltatás ezt két megállapítással hajtja végre:
A 3. és 4. réteg ügyfélenkénti (nyilvános IP-címenkénti) forgalmi mintáinak automatikus megismerése.
A hamis pozitív értékek minimalizálása, figyelembe véve, hogy az Azure mérete lehetővé teszi, hogy jelentős mennyiségű forgalmat szívjon fel.
DDoS Protection-telemetria, monitorozás és riasztás
Az Azure DDoS Protection gazdag telemetriát tesz elérhetővé az Azure Monitoron keresztül. A DDoS Protection által használt Azure Monitor-metrikákhoz konfigurálhat riasztásokat. A naplózást a Splunk (Azure Event Hubs), az Azure Monitor-naplók és az Azure Storage segítségével integrálhatja a speciális elemzéshez az Azure Monitor Diagnostics felületén keresztül.
Az Azure DDoS Protection kockázatcsökkentési szabályzatai
Az Azure Portalon válassza a Metrikák figyelése>lehetőséget. A Metrikák panelen válassza ki az erőforráscsoportot, válassza ki a nyilvános IP-cím erőforrástípusát, és válassza ki az Azure nyilvános IP-címét. A DDoS-metrikák az Elérhető metrikák panelen láthatók.
A DDoS Protection három automatikusan hangolt kockázatcsökkentési szabályzatot (TCP SYN, TCP és UDP) alkalmaz a védett erőforrás minden nyilvános IP-címére a DDoS-kompatibilis virtuális hálózaton. A szabályzat küszöbértékeit a metrika bejövő csomagjainak kiválasztásával tekintheti meg a DDoS-kockázatcsökkentés aktiválásához.
A szabályzat küszöbértékei automatikusan vannak konfigurálva gépi tanuláson alapuló hálózati forgalomprofilozással. A DDoS-kockázatcsökkentés csak a szabályzat küszöbértékének túllépésekor történik támadás alatt álló IP-címek esetében.
További információ: DDoS Protection-telemetria megtekintése és konfigurálása.
Egy IP-cím metrikája DDoS-támadás alatt
Ha a nyilvános IP-cím támadás alatt áll, a DDoS-támadás alatt lévő metrika értéke nem változik 1-re, mivel a DDoS Protection elhárítja a támadási forgalmat.
Javasoljuk, hogy konfigurálja a riasztást ezen a metrikán. Ezután értesítést kap, ha aktív DDoS-kockázatcsökkentés történik a nyilvános IP-címén.
További információ: Az Azure DDoS Protection kezelése az Azure Portal használatával.
Webalkalmazási tűzfal erőforrás-támadásokhoz
Az alkalmazásréteg erőforrás-támadásaihoz konfigurálnia kell egy webalkalmazási tűzfalat (WAF) a webalkalmazások biztonságossá tételéhez. A WAF ellenőrzi a bejövő webes forgalmat az SQL-injektálások, a helyek közötti szkriptelés, a DDoS és más 7. rétegbeli támadások blokkolása érdekében. Az Azure a WAF-et az Application Gateway szolgáltatásaként biztosítja a webalkalmazások központi védelméhez a gyakori biztonsági rések és biztonsági rések ellen. Az Azure-partnerektől további WAF-ajánlatok érhetők el, amelyek az Azure Marketplace-en keresztül jobban megfelelnek az Igényeinek.
Még a webalkalmazási tűzfalak is érzékenyek a mennyiségi és az állapotkimerülési támadásokra. Határozottan javasoljuk, hogy engedélyezze a DDoS Protection használatát a WAF virtuális hálózaton a mennyiségi és protokollos támadások elleni védelem érdekében. További információkért tekintse meg az Azure DDoS Protection referenciaarchitektúráinak szakaszát .
Védelmi tervezés
A tervezés és az előkészítés kulcsfontosságú annak megértéséhez, hogy a rendszer hogyan fog teljesíteni egy DDoS-támadás során. Ennek a munkának a része az incidenskezelési választerv tervezése.
Ha rendelkezik DDoS Protection-védelemmel, győződjön meg arról, hogy engedélyezve van az internetkapcsolattal rendelkező végpontok virtuális hálózatán. A DDoS-riasztások konfigurálásával folyamatosan figyelheti az infrastruktúra esetleges támadásait.
Az alkalmazásokat egymástól függetlenül figyelheti. Az alkalmazások normál viselkedésének megismerése. Készüljön fel a cselekvésre, ha az alkalmazás nem a várt módon viselkedik egy DDoS-támadás során.
Megtudhatja, hogyan reagálnak a szolgáltatások a támadásokra DDoS-szimulációkon keresztüli teszteléssel.